L’intervista fatta da Cisco Talos a “Aleks”, nome di fantasia dell’hacker attivo nel panorama degli attacchi ransomware. Alla fine del 2020, Cisco Talos ha identificato e preso contatto con uno dei protagonisti delle minacce ransomware e utilizzatore del famoso LockBit. Aleks ha accettato di condividere alcuni dettagli della sua “professione” e ha rivelato informazioni che spesso non sono prese in considerazione dai professionisti della security. Stiamo parlando del lato umano delle minacce.
Imparando a conoscere il background professionale, gli interessi e le idee personali di Aleks, Talos è arrivata a capire cosa lo ha spinto a impegnarsi in attività cybercriminali. Oppure come seleziona i suoi obiettivi e quali sono i suoi pensieri sull’attuale panorama delle minacce ransomware. Attraverso queste conversazioni, Talos è riuscita a comprendere in modo piuttosto chiaro le motivazioni e il codice di condotta di chi porta attacchi ransomware.
Cisco Talos hacker Aleks. Il background professionale di Aleks e le sue motivazioni
Aleks conduce una vita apparentemente normale. Aleks è un uomo di circa 30 anni, risiede nella regione siberiana, ha quasi sicuramente un’istruzione di livello universitario ed opera nel mondo del ransomware da diversi anni. Sostiene di aver imparato da solo le competenze necessarie per penetration test , la sicurezza della rete e come lavorare con la threat intelligence. Nei primi anni del 2000 ha acquisito una buona conoscenza della rete e dei suoi protocolli. Ha cominciato a concentrarsi sui linguaggi markup e scripting come HTML, CSS e JavaScript, insieme allo studio di piccoli framework web come CodeIgniter. Queste conoscenze tecnologiche lo hanno aiutato a trovare lavoro in una società IT mentre finiva il suo corso di laurea. Dopo la laurea, ha continuato a lavorare nel campo dell’IT.
Aleks è fortemente deluso per non essere stato apprezzato e ascoltato in modo adeguato dall’industria informatica. E per non aver mai ricevuto uno stipendio adeguato alle sue conoscenze. Tutto ciò, unito al crescente interesse per la security, lo ha incoraggiato a passare dall’altra parte della barricata.
Cisco Talos hacker Aleks
I punti salienti dell’intervista:
Gli hacker sono alla costante ricerca di sistemi senza patch, un modo semplice e veloce per introdursi nelle reti delle aziende. La gestione del patching può essere complicata, soprattutto per le grandi aziende.
La maggior parte dei criminali informatici si affida quasi esclusivamente a strumenti open-source che sono facilmente disponibili su Internet. Il modo più rapido ed efficace per portare un attacco senza dover utilizzare strumenti più sofisticati.
I criminali informatici sono spesso autodidatti e avidi consumatori di notizie sulla sicurezza e si tengono aggiornati sulle ultime ricerche e vulnerabilità, utilizzando queste informazioni per i propri attacchi. Le aziende dovrebbero incoraggiare i loro team di sicurezza a continuare a imparare, non solo ottenendo certificazioni. Ma anche tenendosi aggiornati e seguendo da vicino le tendenze nel panorama delle minacce informatiche.
Cisco Talos hacker Aleks
I criminali informatici puntano a colpire gli obiettivi più semplici senza tener conto di alcun obbligo morale. Nonostante le dichiarazioni di Alek sull’etica degli attacchi, Talos ritiene che le scuole, le realtà che operano nell’assistenza sanitaria e quelle legate al Covid-19 rimangono obiettivi importanti.
Anche se non più attivo, l’utilizzo del ramsonware Maze era basato su un franchising con un vero e proprio programma di affiliazione. Come per Maze, anche l’abilitazione all’uso di Lockbit presuppone un processo di selezione e una condivisione degli utili. Inoltre, mantenere la parola data alla vittima è una parte importante parte del modello di business di LockBit.
Cisco Talos hacker Aleks. Il punto di vista di Aleks
Di seguito sono riportate alcune delle affermazioni di Aleks che forniscono uno sguardo ulteriore sulla scena attuale degli attacchi ransomware:
Gli hacker sembrano caratterizzati da un codice etico piuttosto contradditorio: Aleks, ad esempio, esprime un forte disprezzo per coloro che attaccano le organizzazioni sanitarie. Ma, allo stesso, fornisce prove deboli sul fatto che non siano un suo obiettivo
Gli ospedali sono considerati dei bersagli facili da colpire ed effettuano il pagamento del riscatto con percentuali che vanno dall’80% al 90%
Cisco Talos hacker Aleks
I gestori di Maze trattenevano fino al 35% dei profitti generati da attacchi ransomware dei suoi affiliati: una percentuale estremamente elevata rispetto ad altri gruppi che ha scoraggiato alcuni hacker dal lavorare con loro.
Il GDPR dell’Unione europea gioca a favore dei “cattivi”: le vittime di ransomware in Europa sono più propense a pagare il riscatto per evitare le conseguenze legali di un attacco in caso diventasse di dominio pubblico. Anche gli Stati Uniti sono un obiettivo ma, essendo obbligatorio segnalare alle autorità tutte le violazioni subite, spesso l’interesse a pagare un riscatto è più ridotto